cdxy.me
Cyber Security / Data Science / Trading

Misc
0x01 游戏规则¶ 该游戏名叫红包接龙,规则如下: 年会会场内所有人都通过钉钉群的方式参与该游戏,会场人数一般为200~300人(大部分能时候是超过红包最大拆分份数): 由老板发出第一个种子红包,金额 b = 500,红包分成100份,每份金额是随机的,红包发到钉钉群后,大家可以由两种选择:抢 or 不抢; 如果选择不抢,则本轮无损失也没有收益。 ... Read More
Blue Team
Data Science for Cyber Security
This post requires access token, contact mail:[email protected] if needed. Read More
CTF
环境 XCTF Final 和 HITB 赶在了周四周五,周四晚上拿到题目,此时队友已经对PHP代码完成了解密工作。 解密后的代码: http://static.cdxy.me/DECODED.zip github:https://github.com/Xyntax/XCTF-2018-Final-WEB2-PUBG 解密后的代码读起来有点麻烦,并无大碍。 有点魔幻的get flag过程 ... Read More
Machine Learning
卷积神经网络 卷积神经网络(Convolutional Neural Network, CNN)被广泛应用于图像识别。想象一个2维图像,按每一个像素切开,然后用一个N * N的窗口在图像上滑动采集特征。 在此基础上,我们可以使用神经网络来整合低中高不同层次的特征,并且使用端到端的多层次分类来构建更复杂的模型。 AlexNet[1] 模型结构 ... Read More
Data Science for Cyber Security
威胁建模方法 威胁建模本质上是一个自动化从数据中提取信息的过程。从各组件的可复用性和价值进行考虑,将完整的威胁检测模型解耦成五层进行介绍。数据在各层之间按顺序传递,完成从原始数据到上层知识的冶炼。 数据层:负责原始数据的采集、清洗,保证数据的稳定性与可用性,"数据基础决定上层建筑" 异常层:清洗掉系统内部的正常行为,为数据降噪,在不损失有价值信息的前提下降低后续步骤的分析成本 ... Read More
Mindmap
Machine Learning
Data Science for Cyber Security
source https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption ... Read More
Data Science for Cyber Security
SVM-核函数 把低维线性不可分的数据通过核函数映射到高维空间,从而增量了数据的可分性。 安全日志维度: 缺失的"WEB应用层日志" 在入侵检测的问题上,我们习惯通过 应用层日志 来判定入侵。如:对SQL执行日志进行审计,如发现恶意SQL执行记录,则判定入侵成功(SQL注入漏洞被利用,或SQL服务被恶意用户登入)。 相比之下,WEB的 应用层日志 ... Read More
Reading
C2:偏斜分布 不确定性是大自然固有的,可以观测到的现象只是一些随机的映像,概率分布才是真实的东西——重力加速度的测量 数学上一切以人命名的概念都不是以发现者的名字命名的。 举例并不是证明——达尔文无法举出在人类历史上新出现的物种——用于证明“新物种产生的原因是适者生存” C3:亲爱的戈塞特先生 ... Read More
Data Science for Cyber Security
Blue Team
从数据视角探索安全威胁.pdf 安全数据分析/算法实践/威胁感知相关交流: i[at]cdxy.me Thanks Mr.瓜 Boss Mei LittleHauu Jack Meow 月灵 Read More
CTF
入口代码审计 <?php error_reporting(0); $dir = 'sandbox/' . sha1($_SERVER['REMOTE_ADDR']) . '/'; if(!file_exists($dir)){ mkdir($dir); } if(!file_exists($dir . "index.php")){ touch($dir . "index.php"); } ... Read More